Es gibt neun Möglichkeiten, um Ihre Privatsphäre zu schützen.
Clay Calvert, Sicherheitsdirektor bei MetroStar Systems, brachte es im Gespräch mit der New York Times am besten auf den Punkt: „Kleinere Unternehmen sind leichter zu hacken.“ Erleiden Sie nicht das Schicksal anderer – befolgen Sie diese acht Hinweise, um Ihre Privatsphäre und Ihre Daten online zu schützen.
1. Verwenden Sie die Zwei-Faktor-Authentifizierung

Fortschritte in der Technologie haben es einfach gemacht, das Passwort einer Person zu knacken. Einige Tools ermöglichen es Hackern, Tausende von Passwortkombinationen pro Sekunde zu testen. Diese Tools sind leicht zu bekommen und können 90 % aller Passwörter offenlegen. Heutzutage reicht selbst ein „starkes“ Passwort nicht mehr aus. Passwörter allein bieten keine ausreichend starke Identitätsprüfung.
Da jeder, der in den Besitz eines Passworts kommt, in ein Konto einsteigen und alles mitnehmen kann, was er braucht, müssen alle Anmeldungen in Bezug auf Ihre E-Mails, Bankgeschäfte und Website-Anmeldungen mit einer Zwei-Faktor-Authentifizierung (2FA) unterstützt werden. 2FA wurde als Antwort auf die Mängel des Passworts entwickelt. Es erhöht die Sicherheit, indem es eine zusätzliche Ebene des Kontoschutzes bietet, wie z. B. eine PIN oder eine Bestätigungsanfrage, die in Echtzeit an Ihr Telefon gesendet wird.
2FA ist zu einer beliebten und leicht umsetzbaren Methode zur Abwehr von Cyberangriffen geworden. Beispielsweise ermöglichen die meisten Online-Banking-Dienste den Kontozugriff, sobald Ihr Passwort und eine von einem Sicherheitsgerät generierte Zahlenkombination verifiziert wurden. Die Eingabe eines Zahlencodes für eine erhöhte Authentifizierung ist die häufigste Form von 2FA, die Benutzern Zugriff auf alle Arten von Diensten von E-Mail bis Online-Banking gewährt. Wir verwenden es, um die Anmeldung für unser Namecheap-Konto zu sichern.
2FA zum Übertragen von Daten
Software wie Duo Security schützt Ihre Daten davor, in die falschen Hände zu gelangen. Wenn Ihr Unternehmen vertrauliche Informationen über das Internet sendet, sollten Sie ein Tool wie Duo verwenden. Duo bietet ein vertrauenswürdiges Zugriffssystem, bei dem Daten nicht abgefangen werden können. Der Einfachheit halber verfügt Duo über eine eigene Authentifizierungs-App, Duo Push, die mit Ihrem Smartphone zur Identitätsprüfung funktioniert.
Es ist auch wichtig, Ihr geschäftliches E-Mail-Konto zu sichern. Auch wenn Sie sich im Tagesgeschäft nicht stark auf E-Mails verlassen, muss das mit Ihrem Unternehmen verknüpfte E-Mail-Konto sicher sein. Wenn sich jemand Zugriff verschafft hat, kann er sich durch Klicken auf die Schaltfläche „Passwort vergessen?“ in eines Ihrer Konten einloggen, um Ihr Passwort zurückzusetzen und Sie zu sperren. Sie könnten Ihre Website auf diese Weise lahmlegen, indem sie beispielsweise in Ihr Website-Builder-Konto oder Ihr Content-Management-System einbrechen. Allein aus diesem Grund sollten Sie auch einen E-Mail-Server in Betracht ziehen, der 2FA anbietet.
Heutzutage bieten viele E-Mail-Server eine Zwei-Faktor-Authentifizierung an. Die beliebte E-Mail-Plattform Gmail hat eine Version, ebenso wie Yahoo, Hotmail und viele andere. Wie Sie 2FA aktivieren, hängt von dem Dienst ab, für den Sie es aktivieren, da es keine einheitliche Möglichkeit gibt, es für jeden Dienst zu aktivieren. Ausführliche Informationen zur Zwei-Faktor-Authentifizierung und deren Einrichtung finden Sie in diesem hilfreichen Leitfaden zu 2FA vom Team von PCMag.
2. Verwenden Sie eine Firewall

Es ist ein weit verbreiteter Irrglaube, dass Hacker es nur auf die großen Seiten abgesehen haben. Was könnten sie möglicherweise gewinnen, wenn sie eine Website hacken, die jeden Monat nur ein paar hundert Besucher hat? Eigentlich ziemlich viel. Hacker sind nicht nur darauf aus, große Mengen „großer“ Daten wie Kreditkarteninformationen und Sozialversicherungsnummern aus Datenbanken von Millionen von Menschen zu entnehmen.
In Wirklichkeit treten Hacks für scheinbar weniger destruktive Zwecke auf. Viele Hacker versuchen, einen Server zu infiltrieren, um Massen von Spam-E-Mails zu versenden. Dazu installieren sie unerwünschten Code auf Ihrem System. Diese Art der Infiltration wirkt sich nicht nur auf die Leistung und Zuverlässigkeit Ihrer Website aus, sondern kann auch zu einer Warnung „Diese Website wurde möglicherweise gehackt“ in den Suchergebnissen führen.
Andere kostspielige Nebenwirkungen sind das Vertrauen der Verbraucher und der Verlust oder die Zerstörung Ihrer Daten. Im schlimmsten Fall könnten Ihre E-Mails durch Malware beschädigt werden – laut einer Studie von Verizon wurden 2018 satte 92,4 % der Malware per E-Mail zugestellt. Eine Firewall schützt sowohl Ihre Website als auch Ihre E-Mails, indem sie eine Reihe von Regeln erstellt . Sie können verhindern, dass unerwünschter eingehender Datenverkehr auf Ihrer Website landet, und sich gegen Hacks wie Brute Force, DDoS und virtuelles Patchen von beliebten CMS-Plattformen wie WordPress und Drupal wehren.
3. Private Verbindung durch VPN (virtual private network)

Ein virtuelles privates Netzwerk (kurz VPN) bietet Sicherheitsmaßnahmen, die die meisten Unternehmen hilfreich finden. So wie eine Firewall auf Ihrem Computer gespeicherte Informationen schützt, schützt ein VPN Daten, die Sie über öffentliche Netzwerke teilen. Wie oft nutzen Sie oder einer Ihrer Mitarbeiter öffentliche WLAN-Hotspots, arbeiten in einem Café, nutzen das kostenlose Flughafen-WLAN oder eine ungesicherte Verbindung zum Hochladen und Freigeben von Dateien?
Unternehmer nutzen häufig temporäre Arbeitsplätze und abgelegene Standorte. Während das Arbeiten auf diese Weise zum Synonym für das moderne Leben geworden ist, kann es mit hohen Kosten verbunden sein. Die Menschen sind gezwungen, öffentliche WLAN-Netzwerke zu nutzen, und warum nicht, sie sind schließlich kostenlos. Jedes Mal, wenn Sie WiFi-Netzwerke verwenden, erhöhen Sie aktiv das Risiko, dass Außenstehende Zugriff auf Ihre Unternehmensdaten erhalten. Ein zwielichtiger Café-Mitarbeiter oder jemand, der an einem anderen Tisch sitzt, könnte Sie ausspionieren und Informationen sammeln, die über den offenen Internetverkehr des Unternehmens übertragen werden. Die Verwendung eines VPN hilft sicherzustellen, dass niemand Ihre Verbindung ausspioniert. Als allgemeine Faustregel gilt: Wenn Sie sich außerhalb Ihres Heim- oder Büronetzwerks befinden, benötigen Sie wirklich ein VPN.
Ein VPN funktioniert, indem es eine verschlüsselte Verbindung zwischen Ihrem Computer und dem entfernten privaten Netzwerk herstellt. Das bedeutet, dass nur Computer und Netzwerke mit einem bestimmten Schlüssel die Informationen entschlüsseln können. Zusätzlich zur verbesserten Sicherheit können Sie mit VPNs aus der Ferne auf Ihre Website und Dateien zugreifen, Dateien freigeben und die Online-Anonymität wahren, ohne dass Ihre Daten überwacht, verfolgt, gesammelt und gespeichert werden.
Im Vergleich zu anderen Sicherheitslösungen ist VPN eine überraschend günstige Alternative. Die Preise variieren von Anbieter zu Anbieter, aber Sie zahlen etwa 10 US-Dollar pro Monat, was sie zu einer budgetfreundlichen Wahl für jedes Unternehmen macht. Einmal installierte VPNs sind sofort effektiv und wirklich lohnenswert.
4. Nutzen Sie einen privaten Browser oder den privaten Modus der bekannten Browser

Ein privater Browser bietet eine sicherere Möglichkeit, im Internet zu surfen. Durch die Implementierung einer ganzen Reihe von Sicherheitsfunktionen wie Download-Schutz, URL-Filterung und einer „Do Not Track“-Funktion wurden beliebte Browser wie Firefox und Chrome transformiert. In gewisser Weise können alle gängigen Browser plausibel behaupten, dass sie für den durchschnittlichen Internetnutzer „sichere“ Browser sind. Wenn Sie das Internet für geschäftliche Zwecke nutzen, empfehlen wir Ihnen, sich einen speziellen Datenschutzbrowser wie TOR anzusehen.
Viele Webbrowser bieten anonyme Browsermodi an, und viele Menschen haben den falschen Eindruck, dass private Browsing-Modi Identität und Browsing-Gewohnheiten vor Organisationen, Regierungen und Werbetreibenden verbergen. Während diese Modi Ihren Internet-Browsing-Verlauf nicht speichern, sind Ihre Online-Aktivitäten möglicherweise weiterhin für die von Ihnen besuchten Websites sowie deren Anzeigen sichtbar. Außerdem werden die von Ihnen besuchten Websites nicht vor Internetdienstanbietern verborgen. Der Inkognito-Modus ist nur hilfreich, wenn Sie Ihre Internetaktivitäten vor anderen Personen geheim halten möchten, die denselben Computer oder dasselbe Gerät verwenden.
Gleichzeitig schützt Sie der Inkognito-Modus nicht vor Personen, die die Daten stehlen wollen, die Sie über das Internet senden und empfangen. Beispielsweise ist die Verwendung des Inkognito-Modus für Online-Banking, Einkaufen usw. nicht sicherer als die Verwendung eines Standard-Browserfensters. Wenn Sie eines dieser Dinge in einem gemeinsam genutzten oder öffentlichen Netzwerk tun, empfehlen wir Ihnen dringend, ein VPN zu verwenden. Wie viele Internetnutzer haben Sie vielleicht gedacht, dass das Löschen des Caches Ihres Browsers Sie schützen könnte, aber das tut es nicht.
Die Leute gehen im Allgemeinen davon aus, dass beliebte Browser einen umfassenderen Sicherheitsschutz bieten. Laut einer Studie von Avast aus dem Jahr 2018 haben 77 % der Verbraucher „falsche Erwartungen“. Sofern ihr Browser sie nicht auf eine potenziell „schlechte“ Website hinweist, gilt die Website als sicher. Dasselbe gilt für die Installation von Erweiterungen. Die Umfrage stellte auch fest, dass Browsererweiterungen von Drittanbietern eine ernsthafte Bedrohung für Datenschutz und Sicherheit darstellen. Viele vertrauenswürdige Websites können durch das Hijacking von Erweiterungen in Mitleidenschaft gezogen werden, ohne dass ihre regelmäßigen Besucher davon wissen.
Der Browser, den Sie für alles verwenden, was Sie mit Ihrem Unternehmen zu tun haben, von der Beschaffung von Produkten bis zum Versenden von E-Mails, muss Schutz vor browserbasierten Angriffen bieten. Es muss auch Privatsphäre vor Massen-Online-Überwachung und Anwendungen bieten, die andere Computer für das Krypto-Mining verwenden – ein wachsendes Sicherheitsproblem.
Es gibt viele Optionen, wenn es darum geht, Ihren privaten Browser auszuwählen. Zu den erweiterten Browseroptionen gehören Avast Secure, Epic Browse oder der, mit dem alles begann: TOR.
Was ist TOR?
TOR oder, mit vollem Namen The Onion Router, ist heute der Großvater der privaten Browser. Diese Software ist weltweit der erstklassige Browser für Sicherheit und Anonymität. TOR existiert, um den Online-Aktivitäten der Menschen eine Ebene der Privatsphäre und Sicherheit zu bieten. Dies geschieht, indem diese Aktivitäten schwieriger zu überwachen und zu ihrer Quelle zurückzuverfolgen sind, indem die öffentliche IP-Adresse verschleiert wird, mit der Sie sich mit dem Internet verbinden. Es wurde entwickelt, um Menschen daran zu hindern, Ihren Standort zu erfahren oder Ihre Surfgewohnheiten zu verfolgen.
TOR ist zum Schlagwort für die Anti-Überwachungsbewegung geworden, weil es auf einer Technologie aufbaut, die den Datenverkehr von Internetnutzern und Websites zwischen Tausenden von Freiwilligen weltweit weiterleitet, was es für jedermann extrem schwierig macht, den Standort des Benutzers oder die Informationsquelle zu identifizieren . Aus diesem Grund gehören zu den TOR-Benutzern Journalisten, Strafverfolgungsbeamte, Whistleblower und Unternehmen. TOR ist ein besonders beliebter Browser für versierte Geschäftsleute, die verhindern möchten, dass ihre Online-Aktivitäten von irgendjemandem ausspioniert werden.
Sobald Sie TOR heruntergeladen und die Software installiert haben, zeigt Ihr Browser ein „Vidalia-Symbol“, mit dem Sie es nach Belieben starten können. Wenn Sie dieses Browsersymbol auswählen, scannt die TOR-Software ihr Netzwerk und stellt eine sichere „Tunnel“-Verbindung zwischen Ihrem Computer und einem TOR-Router her. Ihr Bildschirm zeigt dann eine Instanz von Firefox an, die diesen Tunnel verwendet. Alles, was Sie in diesem Browser sehen, ist jetzt anonymisiert.
5. SSL und HTTPS Sicherheit

SSL ist eine zusätzliche Sicherheitsmaßnahme für Websites. Wenn jemand, der im Internet surft, eine sichere Website besucht, stellt ein SSL-Zertifikat Identifikationsinformationen über den Webserver bereit und stellt eine verschlüsselte Verbindung her. Wenn jemand nach Ihrer SSL-verschlüsselten Website sucht, kontaktiert sein Browser Ihre SSL-gesicherte Website und das SSL-Zertifikat ermöglicht eine verschlüsselte Verbindung. Die Verschlüsselung stellt sicher, dass Online-Interaktionen privat bleiben, während sie über das öffentliche Internet übertragen werden. Zum Beispiel, wenn Sie einen Brief in einen Umschlag stecken, bevor Sie ihn mit der Post versenden. Dieser Vorgang geschieht im Bruchteil einer Sekunde.
Wenn Sie eine Website mit HTTPS in der Browserleiste besuchen, wissen Sie, dass die Website über ein SSL-Zertifikat verfügt, das die zwischen der Website und dem darauf zugreifenden Benutzer übertragenen Daten sichert. Websites ohne SSL-Zertifizierung sichern diese Daten nicht. Wenn eine Website die Eingabe von Details erfordert, z. B. ein Login oder eine Formularübermittlung, und sie nicht das HTTPS-Präfix hat, weist Google die Nutzer darauf hin, dass die Website möglicherweise nicht sicher ist.
Die HTTPS-Technologie schützt Ihre Privatsphäre bei Online-Aktivitäten wie der Überprüfung Ihres Bankkontostands und dem Ausfüllen von Formularen und schützt Ihre Daten vor Diebstahl oder Einsichtnahme. Da die Cyberkriminalität in die Höhe schnellt und viele von uns bereits Opfer von Internetkriminalität geworden sind, sind Internetnutzer vorsichtiger denn je.
Als Websitebesitzer müssen Sie sicherstellen, dass Sie ein sicheres SSL-Zertifikat hinzufügen, um das Surferlebnis Ihrer Benutzer zu sichern. Achten Sie zum Schutz Ihrer Privatsphäre auch auf verräterische Anzeichen dafür, dass eine Website das sichere Protokoll verwendet, wenn Sie Ihre persönlichen Daten über das Internet anbieten.
Warum sollte eine Webseite unbedingt mit SSL gesichert sein?
Wenn Sie kein SSL-Zertifikat haben, können alle Daten, die auf Ihrer Website eingegeben werden, von Dritten abgefangen werden, die in die Websitzungen Ihrer Benutzer hineinschnüffeln. Wer unterwegs offenes WLAN nutzt, zum Beispiel in einem Café, wird seine gesamte Websession erfassen. Jeder mit bösen Absichten braucht nur einen „Netzwerkverkehrsanalysator“, um sich zu nehmen, was er will. Wenn Sie kein SSL haben, erleichtern Sie es jemandem, Ihre Daten für potenziell jeden Zweck anzuzeigen, zu stehlen und zu verwenden. Mit einem SSL-Zertifikat können Sie:
– Zahlungen sicher abwickeln
Wenn Sie Zahlungen von gängigen Kreditkarten online akzeptieren möchten, benötigen Sie ein Händlerkonto, und die meisten von ihnen erfordern die Verwendung eines SSL-Zertifikats. Ohne ein SSL-Zertifikat setzen Sie Ihre Kunden dem Risiko aus, dass ihre Kreditkarteninformationen beim Einkaufen auf Ihrer Website gestohlen werden.
– Alle Eingaben absichern
Wenn Sie über Webformulare zum Sammeln von Informationen verfügen, z. B. Leads von potenziellen Hauskäufern oder Fragebögen mit grundlegenden Kontaktinformationen, müssen Sie sichere Webformulare verwenden. Ihr Kunde möchte nicht, dass diese privaten Informationen durchsickern. Ohne ein SSL-Zertifikat können einige Arten von Formularmails abgefangen werden.
– Das Ansehen Ihres Unternehmens absichern und hoch halten
Keine Website ist zu klein, um gehackt zu werden, selbst wenn Sie eine einseitige Website mit einem Kontaktformular betreiben. SSL ist eine einfache Möglichkeit, Ihren Besuchern zu zeigen, dass Sie Sicherheit ernst nehmen.
6. Email Sicherheit erhöhen

Standardmäßig sind E-Mail-Nachrichten und Anhänge keine sichere Möglichkeit, vertrauliche oder sensible Informationen über das Internet zu senden. Aus diesem Grund verwenden viele Webmaster eine E-Mail-Verschlüsselung, um sich beim Senden und Empfangen von E-Mails vor neugierigen Blicken zu schützen. E-Mail-Verschlüsselungssoftware stellt sicher, dass nur der Absender und der Empfänger E-Mail-Nachrichten und Anhänge lesen können.
Wenn ein Empfänger eine verschlüsselte E-Mail erhält, enthält die E-Mail häufig einen Hyperlink zu einer Website, die vom Absender oder von einem Dritten im Namen des Absenders kontrolliert wird. Der Empfänger klickt auf den Hyperlink und erhält den Inhalt der verschlüsselten E-Mail über einen verschlüsselten Kanal. Der Einfachheit halber ist kein Verschlüsselungsschlüssel, Passwort oder andere Authentifizierung erforderlich.
Unternehmen wenden sich verschlüsselten E-Mail-Diensten zu, da diese Verwendung von E-Mail-Verschlüsselungssoftware ideal für den E-Mail-Austausch zwischen einem Unternehmen und seinen Klienten und Kunden ist. Angenommen, Ihr Unternehmen leitet vertrauliche Informationen per E-Mail an Ihre Kunden weiter, z. B. eine Rechnung mit Bankdaten darauf. In diesem Fall möchten Sie möglicherweise eine E-Mail-Verschlüsselung bereitstellen.
Eine relativ kostengünstige Investition in diese Art von Technologie verhindert Datenschutzverletzungen, die im Gegensatz dazu ziemlich kostspielig sein können.
7. Netzwerk, Datenbanken und Webseiten absichern
Jeder Geschäftsinhaber mit einer Online-Präsenz muss sicherstellen, dass alle von ihm gespeicherten personenbezogenen Daten nicht in die falschen Hände gelangen. Dies gilt für alle Websites, auch wenn Sie keine Kreditkartennummern nehmen – Identitätsbetrüger finden die meisten persönlichen Daten, die Sie für wertvoll halten.
Es ist peinlich, schädlich und kostspielig, Ihren Besuchern die Nachricht von einer Datenschutzverletzung zu überbringen, und die Offenlegung von Kunden, dass ihre persönlichen Daten bei einem Hack kompromittiert wurden, ist oft gesetzlich vorgeschrieben. Stellen Sie also sicher, dass Sie Ihr Netzwerk, Ihre Datenbanken und Ihre Website mit einem Passwortverwaltungsdienst, Virenschutz und Malware-Schutz gesichert haben.
Malware
Malware ist keine spezifische Bedrohung. Es ist ein allgemeiner Begriff, der sich auf Software bezieht, die auf einem Computer installiert wird, um Aufgaben auszuführen, die einem Dritten zugute kommen.
Spyware, Software, die sich auf andere Computer in Ihrem Netzwerk ausbreitet, einschließlich Ihrer Website-Besucher, Viren, die Ihren Computer beschädigen können, indem sie Dateien löschen, und Ransomware-Software, die darauf ausgelegt ist, den Zugriff auf ein Computersystem zu blockieren, bis ein Geldbetrag bezahlt wird, sind alle Formen von Malware.
Malware, Viren und andere Cyberangriffe stellen eine Bedrohung für jeden dar, der im Internet surft, insbesondere für jemanden, dessen Website mit seinem Unternehmen verknüpft ist. Laut einer Studie von Verizon aus dem Jahr 2018 werden 58 % der Opfer von Malware-Angriffen als kleine Unternehmen eingestuft. Was könnte ein Verstoß für Sie bedeuten?
Trojaner

Wenn Sie einen Kassenautomaten in Ihrem Geschäft haben, sind Sie anfällig für einen POS-Trojaner-Angriff. POS-Trojaner stehlen Daten wie Debit- und Kreditkarten von elektronischen Zahlungssystemen. Kaptoxa hat beispielsweise die Zahlungsdaten von über 70 Millionen Target-Kunden offengelegt. Kaptoxa konnte tagelang in den POS-Maschinen bleiben, da es zu dieser Zeit von den meisten Sicherheitssystemen unentdeckt blieb.
Antiviren Schutz
Malware, Viren und andere Cyberangriffe können ein kleines Unternehmen zerstören. Sie sind besonders gefährlich für diejenigen, die sich auf ihre Website für die Kundenakquise und neue Leads verlassen. Die moderne Geschäftswelt ist stark digitalisiert, und Unternehmen jeder Größe sind Online-Sicherheitsbedrohungen ausgesetzt.
Kleine Unternehmen sind nicht nur große Ziele für Hacker, sondern die Angriffe kosten sie auch viel hart verdientes Geld. Das Ponemon Institute veröffentlichte einige ernüchternde Fakten über die Folgen eines Malware-Angriffs. Allein im Jahr 2017 beliefen sich die durchschnittlichen Malware-bezogenen Kosten für kleine und mittlere Unternehmen auf 1.027.053 US-Dollar aufgrund von Beschädigung oder Diebstahl von IT-Assets und weitere 1,2 MRD US-Dollar aufgrund von Störungen des normalen Geschäftsbetriebs.
Als kleines Unternehmen müssen Sie sich auch auf Malware-Bedrohungen vorbereiten – insbesondere, wenn es darum geht, sich gegen Viren zu verteidigen. Es gibt viele Möglichkeiten für Antivirensoftware. Sie brauchen mehr als eine einfache Antivirus-Installation, schützen Sie Ihr Unternehmen mit mehreren Sicherheitsebenen. Ihr Unternehmen sollte über eine Anti-Malware-, Antiviren- und Anti-Ransomware-Suite verfügen. Für eine Anleitung zur Auswahl des besten Virenblockers für Ihren Computer empfehlen wir diese Anleitung zur besten Antivirensoftware.
Managen Sie Ihre Passwörter

Die Liste der Passwörter, die Sie im Auge behalten müssen, wird mit dem Umfang Ihrer Operationen länger und komplexer. Sie könnten versucht sein, der Low-Tech-Route zu folgen und sich entweder Ihre Passwörter zu merken (oder einfach dasselbe Passwort für alle Ihre Konten zu verwenden), dies ist nicht ratsam. Leicht zu erratende Passwörter oder kürzere Passwörter sind anfälliger für weit verbreitete und leicht verfügbare Methoden der Cyberkriminalität wie „Brute Force“, ein Tool zum Hacken von Passwörtern, das Passwörter automatisch errät, bis es das richtige findet.
Passwort-Manager sind eine effektive Möglichkeit, nicht nur „starke Passwörter“ zu erstellen, sondern sie auch sicher zu speichern. Apps wie LastPass können alle Ihre Passwörter sicher speichern. Wenn Sie sich bei einer Website anmelden müssen, klicken Sie einfach auf LastPass, um Ihre Anmeldedaten anzuzeigen.
Indem Sie Ihre Passwörter stark und sicher halten, tragen Sie dazu bei, Ihre Website und alle zugehörigen Geschäftsinformationen sicher zu halten.
8. Benutzen sie sogenannte AdBlocker !
Sie sind wahrscheinlich bereits mit Werbeblocker-Software vertraut. Der Hauptgrund, warum Menschen Werbeblocker-Tools verwenden, besteht darin, den Zustrom störender Werbung zu verbergen, die den Inhalt abdeckt, den sie anzuzeigen versuchen. Während dies ein triftiger Grund für die Verwendung eines Werbeblockers ist, gibt es noch einen weiteren wichtigen Zweck: Cybersicherheit.
AdBlocker
Werbeblocker verhindern, dass betrügerische Werbung Viren auf Ihren Computer überträgt und Ihre privaten Daten ausspioniert. Online-Werbung wird regelmäßig von Hackern verwendet, um Personen anzugreifen, die im Internet surfen. Sie befinden sich sogar auf legitimen Websites, Hacker sind dafür bekannt, Popups invasive Malware hinzuzufügen. Die Verwendung eines Werbeblockers, um zu verhindern, dass verdächtige Anzeigen auf den von Ihnen angezeigten Webseiten erscheinen, verringert Ihre Anfälligkeit für diese Art von Sicherheitsbedrohung. Mit einem Adblocker können Sie nicht verlieren, er erspart Ihnen nicht nur lästige Werbung, sondern sorgt auch dafür, dass Ihre Unternehmensseite beim Surfen im Internet sicherer bleibt
Funktionierende AdBlocker
– Google Chrome
Chrome ist ein beliebter Webbrowser von Google. Wenn Sie Chrome verwenden, um im Internet zu suchen, haben Sie vielleicht bemerkt, dass Google Werbeblocker-Erweiterungen bequem in den Browser integriert hat.
– AdBlock Plus
Eine weitere Option ist AdBlock Plus, ein äußerst beliebter Browser und eine benutzerfreundliche Browsererweiterung. Es unterstützt die meisten Browser, einschließlich Internet Explorer, Chrome, Safari und Firefox.
– UBlock Origin
UBlock Origin wird weithin als der ultimative Werbeblocker angesehen. Es bietet volle Browserunterstützung und geht weiter als AdBlock Plus. UBlock läuft und verbraucht weniger Ressourcen (Prozessor und RAM) von Ihrem Computer als Adblock Plus. Dies ist die beste Option, wenn Ihr System läuft oder Sie nur über begrenzte Ressourcen verfügen. Dieses Tool bietet auch eine größere Kapazität für die Personalisierung, zum Beispiel können Sie mit UBlock viele verschiedene „Verhaltens“-Typen und viele Filter von Drittanbietern konfigurieren. Darüber hinaus können Sie mit diesem Tool einen Sperrdienst einrichten, der verhindert, dass Ihre IP-Adresse in irgendeiner Weise durchgesickert ist.
Das Hinzufügen eines anständigen Werbeblockers wie den oben genannten ist eine einfache Möglichkeit, sich vor feindlicher Werbung zu schützen, während Sie im Internet surfen.
9. Blocken oder vermindern Sie wenigstens sogenannte Cookies
Während Sie im Internet surfen, arbeiten Cookies im Hintergrund und sammeln verschiedene Teile Ihrer persönlichen Daten. Die Kekse selbst haben keine Ähnlichkeit mit der Sorte Chocolate Chip. Es ist eine kleine Textdatei, die auf Ihrer lokalen Festplatte gespeichert ist.
Cookies sammeln spezifische Informationen über Ihr Verhalten auf dieser Website, wie z. B. Ihre Suchanfragen. Sein Inhalt wird von der spezifischen Website bestimmt, die dieses Cookie erstellt hat. Dies kann alles sein, von Ihren Lieblingsfilmen bis zu Ihren letzten Suchanfragen bei Amazon.
Cookies speichern häufig Informationen ohne Ihr Wissen oder Ihre Zustimmung, die für die Menschen zunehmend besorgniserregend sind, da sie Ihr Gefühl für die Privatsphäre Ihres Computers beeinträchtigen. Erinnern Sie sich an das letzte Mal, als Sie eine Website erneut besucht haben, um Sie bei Ihrer Rückkehr zu begrüßen, vielleicht erinnert sie sich an Ihr Passwort oder kann Ihnen Produkte empfehlen? Die Websites wissen, dass Sie zurückkehren, weil sie Sie erneut identifizieren, indem sie Ihr Cookie von früheren Besuchen nachschlagen.
Was kann ich gegen Cookies tun?
– Löschen Sie Cookies regelmäßig aus Ihrem Browser
Alle gängigen Internetbrowser bieten die Möglichkeit, Ihren Browserverlauf zu löschen, einschließlich der Option zum „Löschen von Cookies“. Wenn Sie dies auswählen, werden alle Textdateien auf Ihrer Festplatte entfernt, die Cookies enthalten. Stellen Sie sicher, dass Sie dies beibehalten, da Websites ein neues Cookie erstellen, wenn Sie sie erneut besuchen. Das Löschen Ihres Verlaufs verhindert zumindest, dass Daten über Sie gesammelt werden.
– Schalten Sie Cookies komplett aus
Warum weigern Sie sich nicht einfach, Cookies von Websites zu akzeptieren? Mit wenigen Klicks können Sie Ihren Browser so einstellen, dass Cookies blockiert werden. Dadurch wird die automatische Anmeldung verhindert. Stellen Sie daher sicher, dass Sie Ihren Passwort-Manager für Ihre Online-Konten einrichten, wenn Sie dazu neigen, Ihre Anmeldungen zu vergessen. Gehen Sie zu den Einstellungen Ihres Internetbrowsers, suchen Sie die Datenschutzoptionen und wählen Sie die Option zum Blockieren der standardmäßigen Cookie-Behandlung.
– Vermeiden Sie Cookies

Um sich am besten vor Cookies zu schützen, verwenden Sie eine Suchmaschine, die keine Cookies verwendet, oder entscheiden Sie sich für eine „Surf-Anonymisierungs“-Website wie SafeWeb und den Anonymizer, um Ihre Privatsphäre zu schützen.
Natürlich gibt es Ausnahmen. Cookies sind am nützlichsten, wenn Sie sie kontrollieren. Der Prozess hinter der Aufgabe eines typischen Cookies ist oft völlig harmlos und kann zu unserer Benutzererfahrung beim Surfen im Internet beitragen. Sie können nützliche Dinge tun, die sich als echte Zeitersparnis erweisen. Beispielsweise speichern Cookies Ihre Einkaufswageninformationen zwischen Besuchen auf einer E-Commerce-Website, was Ihnen die Mühe erspart, sich jedes Mal, wenn Sie Ihren Browser öffnen und schließen, auf der Website anzumelden, um Ihre Einkaufsliste abzurufen.
Um die Menge an Informationen zu begrenzen, die über Sie gesammelt werden, beschränken Sie einfach die Art von Cookies, die Ihr Browser akzeptiert, und verwenden Sie Whitelists. Speichern Sie bestimmte Cookies auf der Whitelist, wenn Sie einige Cookies behalten möchten – z. B. für Ihre Online-Banking-Website, Social-Media-Foren usw., während Sie den Rest löschen. Um eine Whitelist von allen gängigen Browsern zu erstellen, folgen Sie dieser klaren und illustrierten Anleitung.
Conclusio
Der Online-Datenschutz betrifft jeden, der das Internet nutzt, in unterschiedlichem Maße. Vernünftige Menschen achten zunehmend auf ihre Online-Sicherheit und sind sich bewusst, dass ein opportunistischer Hacker ihre Passwörter knacken, ihre E-Mails infiltrieren oder unsichere Cookies platzieren könnte.
Maßnahmen zum Schutz Ihrer Online-Privatsphäre zu ergreifen, sollte eine Notwendigkeit sein, insbesondere wenn Sie Ihren Computer für Ihre täglichen Geschäfte verwenden. Wenn keine angemessenen Sicherheitsmaßnahmen vorhanden sind, kann dies dazu führen, dass private Geschäftsdaten durchsickern. Wenn Sie Pech haben, können Sie ein weiteres Opfer des Zorns des Internets werden. Die Bandbreite der Dinge, die vollkommen Fremde mit ein paar kleinen Hacking-Fähigkeiten dir antun können, ist riesig und extrem gemein.
Indem Sie diese proaktiven Maßnahmen ergreifen, um Ihren Unternehmenscomputer, Ihr Netzwerk, Ihre Daten und Ihre Website zu schützen, können Sie Cyberangriffen, Cyberkriminellen und den neuesten Trends in der Cyberkriminalität immer einen Schritt voraus sein. Bleiben Sie auf dem Laufenden über aktuelle Cybersicherheitsbedrohungen und wie Sie sie verhindern können. Stellen Sie sicher, dass Ihr Unternehmen immer auf einen Cybersicherheitsangriff vorbereitet ist. Wenn Sie Cyberkriminelle in Schach halten, indem Sie die 8 Schritte in diesem Leitfaden umsetzen, gewinnen Sie mehr Zeit, um Ihr Unternehmen zu führen, anstatt einen Angriff zu bekämpfen, der leicht hätte vermieden werden können.
Quellenangaben: namecheap.com